Vous êtes sur la page 1sur 143

A continuacin analizaremos el aspecto de la Seguridad Informtica con ayuda de una presentacin interactiva.

Podrs emplear una serie de controles que se detallan a continuacin.

ndice

ndice general Mapa de la presentacin Salir

Pgina anterior ndice seccin actual Pgina siguiente ndice siguiente seccin

Mapa

Haz clic en Continuar para continuar.

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

I ntroduccin

Seguridad y amenazas
Seguridad de un sistema en red

I nstalacin de antivirus y cortafuegos


Realizacin de copias de seguridad

Seguridad en internet
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Con la llegada de los ordenadores se produce la revolucin de la informacin. Es difcil encontrar un negocio o empresa que no est informatizada o que no mantenga sus datos en soportes informticos. Desgraciadamente los sistemas informticos son susceptibles de virus, averas, accesos no autorizados, descuidos del usuario, etc. Para poder hacer frente a estos factores deben desarrollarse planes de seguridad integrales que permitan eliminar los riesgos potenciales.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu es la seguridad?

Qu hay que proteger?


De qu hay que protegerse?

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu es la seguridad? La seguridad es la caracterstica de cualquier sistema que indica que est libre de todo peligro, dao o riesgo. Diramos que un sistema seguro es un sistema infalible. Como esta caracterstica es muy difcil de lograr emplearemos el concepto fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de l). Hablaremos de sistemas fiables en lugar de sistemas seguros.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu es la seguridad? (continuacin) A grandes rasgos la seguridad persigue tres objetivos bsicos: Confidencialidad Garantiza que la informacin sea accesible exclusivamente a quien est autorizado. Integridad Protege la exactitud y la totalidad de la informacin y sus mtodos de proceso. Disponibilidad Garantiza a los usuarios autorizados acceso a las informacin y a los recursos.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu hay que proteger? Los tres elementos que hay que proteger en cualquier sistema informtico son: Hardware Software Datos

Los datos constituyen el principal elemento de los tres a proteger ya que es el ms amenazado y seguramente el ms difcil de recuperar. Si una mquina se rompe se puede comprar otra. Si un programa deja de funcionar se puede volver a instalar. Sin embargo, los datos solo pueden volver a recuperarse si previamente se haba realizado una copia de seguridad.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

De qu hay que protegerse? Los elementos que pueden amenazar a un sistema informtico son: PERSONAS AMENAZAS LGICAS AMENAZAS FSICAS

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

De qu hay que protegerse? (continuacin) PERSONAS La mayora de ataques van a provenir de personas que, intencionadamente o accidentalmente, puedan causar enormes prdidas. Pueden darse dos tipos de ataques: Ataques pasivos No daan ni modifican el sistema: accidentes del personal, curiosos, Hackers, etc. Ataques activos Daan el objetivo o lo modifican en su favor: Crackers, antiguos empleados, piratas informticos, etc.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

De qu hay que protegerse? (continuacin) AMENAZAS LGICAS Son programas que pueden daar el sistema. Pueden ser: Intencionadas Virus, Malware, acceso no autorizado por puertas traseras, etc. Software incorrecto Los bugs o agujeros provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

De qu hay que protegerse? (continuacin) AMENAZAS FSICAS Estas amenazas pueden darse por: Fallos en dispositivos Pueden fallar los discos, el cableado, el suministro de energa, etc. Catstrofes naturales (terremotos, inundaciones, etc.)

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Medidas de seguridad activas y pasivas Virus y malware


Clasificacin de malware

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Medidas de seguridad activas y pasivas Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios. Se dividen en tres grandes grupos: Prevencin Deteccin Recuperacin

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Medidas de seguridad activas y pasivas (continuacin) Prevencin Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones a la seguridad. Los ms habituales son: Contraseas Permisos de acceso Seguridad en las comunicaciones Actualizaciones SAI (Sistema de alimentacin ininterrumpida)

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Medidas de seguridad activas y pasivas (continuacin) Deteccin Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware, etc. Prcticamente hay una herramienta asociada a cada tipo de amenaza.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Medidas de seguridad activas y pasivas (continuacin) Recuperacin Se aplica cuando ya se ha producido alguna alteracin del sistema, por virus, fallos, intrusos, etc. para restaurar el sistema a su correcto funcionamiento. En redes importantes se utilizan mtodos como duplicacin de datos en la red, equipos con varios procesadores, etc. En pequeas redes y ordenadores personales la medida imprescindible a adoptar son las copias de seguridad.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Virus y Malware Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informticos. El principal medio de propagacin es a travs de las redes informticas e internet, reproducindose e infectando ficheros en los equipos conectados. En los ltimos tiempos, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dainas. La palabra malware proviene de la contraccin de las palabras inglesas malicious software (software malicioso). El malware es cualquier programa o mensaje que pueda resultar perjudicial para un ordenador, tanto por causar prdida de datos como por prdida de productividad.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Clasificacin de malware Veamos algunos de los casos ms cartactersticos.


Nombre
Virus, Gusanos, Troyanos, Backdoors Adware Pop-ups Hacker, Cracker, Keylogger

Descripcin
Programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se ejecutan automticamente, haciendo copias de s mismos dentro de otros programas. Software que durante su funcionamiento despliega publicidad de distintos productos. Utilizan ventanas emergentes. Personas que emplean herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener informacin confidencial, etc. Correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con publicidad.

Solucin

Antivirus

Antivirus

Firewalls

Spam

Anti-spam

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Clasificacin de malware (continuacin)


Nombre Descripcin
Software que, de forma encubierta, utiliza la conexin a internet para extraer datos e informacin sobre el contenido del ordenador, pginas visitadas, programas, etc. Cuelgan la conexin telefnica utilizada y establecen otra utilizando una conexin de tarificacin especial. Son errores de programacin que pueden provocar errores y daos a la informacin. Tambin cdigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automtica. No son virus sino mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena distribuida por correo electrnico.

Solucin

Spyware

Anti-spyware

Dialers

Anti-dialers

Bugs Exploits

Actualizacin del software

Jokes Hoaxes

Ignorarlos y borrarlos

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Antivirus Chequeo on-line gratuito Cortafuegos

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Antivirus Un antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar, no solo virus, sino tambin otros tipos de cdigos maliciosos como gusanos, troyanos, espas, etc. Para detectar virus, compara el cdigo de cada archivo con una base de datos de los cdigos de los virus conocidos. Esta base de datos se conoce como firmas o definiciones de virus y es importante tenerla actualizada. Algunos ejemplos de antivirus son Kaspersky, McAfee, Norton, Panda, Nod32, etc.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Chequeo on-line gratuito La mayora de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito. Son muy tiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, puede estar infectado.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Cortafuegos Un cortafuegos (firewall) es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello filtra los datos de la conexin dejando pasar solo los que estn autorizados. Mientras se trabaja en red o con internet se produce una continua entrada y salida de datos. Los intrusos pueden utilizar estos datos para colarse en el ordenador accediendo a la informacin, borrando archivos, etc.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu es una copia de seguridad? Cmo planificar las copias de seguridad? Qu hay que copiar? Herramientas para realizar copias de seguridad Restaurar copias de seguridad

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu es una copia de seguridad? Los datos almacenados en el ordenador pueden resultar daados o incluso desaparecer por la accin de un virus, usuarios malintencionados, fallos de hardware o simplemente por descuido. Las copias de seguridad (backup) son copias de todos los datos que permiten recuperar la informacin original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como pueden ser un DVD, un disco duro externo, etc.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Cmo planificar las copias de seguridad? La forma ms sencilla y barata de evitar la prdida de los datos es llevar a cabo una planificacin peridica de copias de seguridad. Se deben hacer copias de seguridad tan frecuentemente como sea posible. Se recomienda realizar: - una copia semanal de archivos nuevos o modificados - una copia mensual de toda la informacin del equipo

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu hay que copiar? El usuario es quien determina en todo momento los elementos a copiar. Las copias de seguridad se realizan solamente de los datos, no de los programas. Una copia de seguridad debe incluir: Carpetas y archivos del usuario Suelen estar en el escritorio como Mis documentos, Mis Imgenes, Mi Msica, etc. Favoritos Incluye toda la informacin de las pginas web favoritas Correo electrnico Los programas de correo permiten configurar dnde se guardan los mensajes. Otra informacin Certificados digitales, agenda de direcciones, etc.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Herramientas para realizar copias de seguridad Se pueden emplear las herramientas que proporciona el sistema operativo, programas especficos o sencillamente copiar la informacin manualmente. El empleo de herramientas especficas facilita la tarea ya que el proceso se hace automticamente. Si por el contrario realizamos la copia manualmente en un disco externo podremos acceder a dicha informacin con cualquier otro ordenador.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Restaurar copias de seguridad Si se produce un fallo y queremos restaurar la informacin guardada mediante alguna herramienta deberemos emplear ese mismo programa. Si los archivos se copiaron directamente en un disco externo bastar con traspasar los datos al ordenador. Los cambios realizados en los archivos desde la ltima copia de seguridad no se podrn recuperar ante una situacin de fallo por lo que es ventajoso realizar las copias de seguridad con la mayor frecuencia posible.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Cuidado con el e-mail El riesgo de las descargas Uso de criptografa Proteger la conexin inalmbrica

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Cuidado con el e-mail El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier malware oculto en l suele ser necesario abrir algn fichero que lo contenga. No se deben ejecutar ficheros, abrir presentaciones, ver vdeos, abrir fotos, etc. si no se conoce al remitente, ya que muchos cdigos malignos se ocultan bajo la apariencia de ficheros graciosos.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Cuidado con el e-mail (continuacin) Algunos ejemplos de e-mail peligrosos o que esconden algn tipo de engao son: Mensajes simulando ser entidades bancarias que solicitan las claves secretas al usuario (phising). E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. Mensajes con archivos, como fondos de pantalla, imgenes, programas, etc. de usuarios desconocidos. Premios, bonos descuentos, viajes regalados, etc.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

El riesgo de las descargas Un ordenador queda infectado cuando se ejecuta algn archivo que tiene un virus. Cuando se trabaja con el ordenador e internet, es habitual descargar archivos de programas, trabajos, juegos, etc. Siempre que sea posible, se deben utilizar pginas web oficiales para realizar descargas de programas.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

El riesgo de las descargas (continuacin) Una prctica muy extendida es la de compartir ficheros en redes tipo P2P utilizando programas como eMule, eDonkey, etc. Esto es arriesgado, ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo, o compartir archivos infectados, etc. Si el usuario no tiene instalado un antivirus capaz de detectarlo, el virus se instalar en el ordenador una vez se ejecute el fichero.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Uso de criptografa La criptografa se utiliza para proteger la informacin enviada a travs de internet. Transforma la informacin de modo que sea incomprensible para receptores no autorizados.
Hola Esteban! Que tal ests?

El uso de la criptografa es muy comn en pginas https://, al emplear certificados digitales, en el correo electrnico, cuando el usuario se identifica con firmas electrnicas, etc.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Proteger la conexin inalmbrica En las redes inalmbricas la informacin va por ondas de radio. Esto las hace fcilmente accesibles a todos los usuarios dentro de su radio de alcance. Si no estn protegidas cualquiera las puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red. Para evitarlo hay que tomar las medidas de seguridad adecuadas.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Proteger la conexin inalmbrica (continuacin) Las medidas de seguridad ms sencillas son: Cambiar la contrasea por defecto Los fabricantes establecen un password por defecto de acceso a la administracin del router. El atacante puede acceder fcilmente a esta contrasea. Usar encriptacin WEP/WPA El software del fabricante permite proteger la conexin con una clave utilizando encriptacin WEP o WPA. La clave empleada se codifica utilizando 64 bits, 128 bits, etc.

Mapa

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

I ntroduccin

Seguridad y amenazas
Seguridad de un sistema en red

I nstalacin de antivirus y cortafuegos


Realizacin de copias de seguridad

Seguridad en internet
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Con la llegada de los ordenadores se produce la revolucin de la informacin. Es difcil encontrar un negocio o empresa que no est informatizada o que no mantenga sus datos en soportes informticos. Desgraciadamente los sistemas informticos son susceptibles de virus, averas, accesos no autorizados, descuidos del usuario, etc. Para poder hacer frente a estos factores deben desarrollarse planes de seguridad integrales que permitan eliminar los riesgos potenciales.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu es la seguridad?

Qu hay que proteger?


De qu hay que protegerse?

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu es la seguridad? La seguridad es la caracterstica de cualquier sistema que indica que est libre de todo peligro, dao o riesgo. Diramos que un sistema seguro es un sistema infalible. Como esta caracterstica es muy difcil de lograr emplearemos el concepto fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de l). Hablaremos de sistemas fiables en lugar de sistemas seguros.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu es la seguridad? (continuacin) A grandes rasgos la seguridad persigue tres objetivos bsicos: Confidencialidad Garantiza que la informacin sea accesible exclusivamente a quien est autorizado. Integridad Protege la exactitud y la totalidad de la informacin y sus mtodos de proceso. Disponibilidad Garantiza a los usuarios autorizados acceso a las informacin y a los recursos.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu hay que proteger? Los tres elementos que hay que proteger en cualquier sistema informtico son: Hardware Software Datos

Los datos constituyen el principal elemento de los tres a proteger ya que es el ms amenazado y seguramente el ms difcil de recuperar. Si una mquina se rompe se puede comprar otra. Si un programa deja de funcionar se puede volver a instalar. Sin embargo, los datos solo pueden volver a recuperarse si previamente se haba realizado una copia de seguridad.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

De qu hay que protegerse? Los elementos que pueden amenazar a un sistema informtico son: PERSONAS AMENAZAS LGICAS AMENAZAS FSICAS

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

De qu hay que protegerse? (continuacin) PERSONAS La mayora de ataques van a provenir de personas que, intencionadamente o accidentalmente, puedan causar enormes prdidas. Pueden darse dos tipos de ataques: Ataques pasivos No daan ni modifican el sistema: accidentes del personal, curiosos, Hackers, etc. Ataques activos Daan el objetivo o lo modifican en su favor: Crackers, antiguos empleados, piratas informticos, etc.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

De qu hay que protegerse? (continuacin) AMENAZAS LGICAS Son programas que pueden daar el sistema. Pueden ser: Intencionadas Virus, Malware, acceso no autorizado por puertas traseras, etc. Software incorrecto Los bugs o agujeros provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

De qu hay que protegerse? (continuacin) AMENAZAS FSICAS Estas amenazas pueden darse por: Fallos en dispositivos Pueden fallar los discos, el cableado, el suministro de energa, etc. Catstrofes naturales (terremotos, inundaciones, etc.)

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Medidas de seguridad activas y pasivas Virus y malware


Clasificacin de malware

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Medidas de seguridad activas y pasivas Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios. Se dividen en tres grandes grupos: Prevencin Deteccin Recuperacin

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Medidas de seguridad activas y pasivas (continuacin) Prevencin Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones a la seguridad. Los ms habituales son: Contraseas Permisos de acceso Seguridad en las comunicaciones Actualizaciones SAI (Sistema de alimentacin ininterrumpida)

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Medidas de seguridad activas y pasivas (continuacin) Deteccin Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spy ware, etc. Prcticamente hay una herramienta asociada a cada tipo de amenaza.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Medidas de seguridad activas y pasivas (continuacin) Recuperacin Se aplica cuando ya se ha producido alguna alteracin del sistema, por virus, fallos, intrusos, etc. para restaurar el sistema a su correcto funcionamiento. En redes importantes se utilizan mtodos como duplicacin de datos en la red, equipos con varios procesadores, etc. En pequeas redes y ordenadores personales la medida imprescindible a adoptar son las copias de seguridad.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Virus y Malware Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informticos. El principal medio de propagacin es a travs de las redes informticas e internet, reproducindose e infectando ficheros en los equipos conectados. En los ltimos tiempos, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dainas. La palabra malware proviene de la contraccin de las palabras inglesas malicious software (software malicioso). El malware es cualquier programa o mensaje que pueda resultar perjudicial para un ordenador, tanto por causar prdida de datos como por prdida de productividad.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Clasificacin de malware Veamos algunos de los casos ms caractersticos.


Nombre
Virus, Gusanos, Troyanos, Backdoors Adware Pop-ups Hacker, Cracker, Keylogger

Descripcin
Programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se ejecutan automticamente, haciendo copias de s mismos dentro de otros programas. Software que durante su funcionamiento despliega publicidad de distintos productos. Utilizan ventanas emergentes. Personas que emplean herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener informacin confidencial, etc. Correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con publicidad.

Solucin

Antivirus

Antivirus

Firewalls

Spam

Anti-spam

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Clasificacin de malware (continuacin)


Nombre Descripcin
Software que, de forma encubierta, utiliza la conexin a internet para extraer datos e informacin sobre el contenido del ordenador, pginas visitadas, programas, etc. Cuelgan la conexin telefnica utilizada y establecen otra utilizando una conexin de tarificacin especial. Son errores de programacin que pueden provocar errores y daos a la informacin. Tambin cdigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automtica. No son virus sino mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena distribuida por correo electrnico.

Solucin

Spyware

Anti-spyware

Dialers

Anti-dialers

Bugs Exploits

Actualizacin del software

Jokes Hoaxes

Ignorarlos y borrarlos

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Antivirus Chequeo on-line gratuito Cortafuegos

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Antivirus Un antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar, no solo virus, sino tambin otros tipos de cdigos maliciosos como gusanos, troyanos, espas, etc. Para detectar virus, compara el cdigo de cada archivo con una base de datos de los cdigos de los virus conocidos. Esta base de datos se conoce como firmas o definiciones de virus y es importante tenerla actualizada. Algunos ejemplos de antivirus son Kaspersky, McAfee, Norton, Panda, Nod32, etc.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Chequeo on-line gratuito La mayora de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito. Son muy tiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, puede estar infectado.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Cortafuegos Un cortafuegos (firewall) es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello filtra los datos de la conexin dejando pasar solo los que estn autorizados. Mientras se trabaja en red o con internet se produce una continua entrada y salida de datos. Los intrusos pueden utilizar estos datos para colarse en el ordenador accediendo a la informacin, borrando archivos, etc.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu es una copia de seguridad? Cmo planificar las copias de seguridad? Qu hay que copiar? Herramientas para realizar copias de seguridad Restaurar copias de seguridad

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu es una copia de seguridad? Los datos almacenados en el ordenador pueden resultar daados o incluso desaparecer por la accin de un virus, usuarios malintencionados, fallos de hardware o simplemente por descuido. Las copias de seguridad (backup) son copias de todos los datos que permiten recuperar la informacin original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como pueden ser un DVD, un disco duro externo, etc.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Cmo planificar las copias de seguridad? La forma ms sencilla y barata de evitar la prdida de los datos es llevar a cabo una planificacin peridica de copias de seguridad. Se deben hacer copias de seguridad tan frecuentemente como sea posible. Se recomienda realizar: - una copia semanal de archivos nuevos o modificados - una copia mensual de toda la informacin del equipo

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Qu hay que copiar? El usuario es quien determina en todo momento los elementos a copiar. Las copias de seguridad se realizan solamente de los datos, no de los programas. Una copia de seguridad debe incluir: Carpetas y archivos del usuario Suelen estar en el escritorio como Mis documentos, Mis Imgenes, Mi Msica, etc. Favoritos Incluye toda la informacin de las pginas web favoritas Correo electrnico Los programas de correo permiten configurar dnde se guardan los mensajes. Otra informacin Certificados digitales, agenda de direcciones, etc.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Herramientas para realizar copias de seguridad Se pueden emplear las herramientas que proporciona el sistema operativo, programas especficos o sencillamente copiar la informacin manualmente. El empleo de herramientas especficas facilita la tarea ya que el proceso se hace automticamente. Si por el contrario realizamos la copia manualmente en un disco externo podremos acceder a dicha informacin con cualquier otro ordenador.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Restaurar copias de seguridad Si se produce un fallo y queremos restaurar la informacin guardada mediante alguna herramienta deberemos emplear ese mismo programa. Si los archivos se copiaron directamente en un disco externo bastar con traspasar los datos al ordenador. Los cambios realizados en los archivos desde la ltima copia de seguridad no se podrn recuperar ante una situacin de fallo por lo que es ventajoso realizar las copias de seguridad con la mayor frecuencia posible.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Cuidado con el e-mail El riesgo de las descargas Uso de criptografa Proteger la conexin inalmbrica

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Cuidado con el e-mail El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier malware oculto en l suele ser necesario abrir algn fichero que lo contenga. No se deben ejecutar ficheros, abrir presentaciones, ver vdeos, abrir fotos, etc. si no se conoce al remitente, ya que muchos cdigos malignos se ocultan bajo la apariencia de ficheros graciosos.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Cuidado con el e-mail (continuacin) Algunos ejemplos de e-mail peligrosos o que esconden algn tipo de engao son: Mensajes simulando ser entidades bancarias que solicitan las claves secretas al usuario (phising). E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. Mensajes con archivos, como fondos de pantalla, imgenes, programas, etc. de usuarios desconocidos. Premios, bonos descuentos, viajes regalados, etc.
Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

El riesgo de las descargas Un ordenador queda infectado cuando se ejecuta algn archivo que tiene un virus. Cuando se trabaja con el ordenador e internet, es habitual descargar archivos de programas, trabajos, juegos, etc. Siempre que sea posible, se deben utilizar pginas web oficiales para realizar descargas de programas.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

El riesgo de las descargas (continuacin) Una prctica muy extendida es la de compartir ficheros en redes tipo P2P utilizando programas como eMule, eDonkey, etc. Esto es arriesgado, ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo, o compartir archivos infectados, etc. Si el usuario no tiene instalado un antivirus capaz de detectarlo, el virus se instalar en el ordenador una vez se ejecute el fichero.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Uso de criptografa La criptografa se utiliza para proteger la informacin enviada a travs de internet. Transforma la informacin de modo que sea incomprensible para receptores no autorizados.
Hola Esteban! Que tal ests?

El uso de la criptografa es muy comn en pginas https://, al emplear certificados digitales, en el correo electrnico, cuando el usuario se identifica con firmas electrnicas, etc.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Proteger la conexin inalmbrica En las redes inalmbricas la informacin va por ondas de radio. Esto las hace fcilmente accesibles a todos los usuarios dentro de su radio de alcance. Si no estn protegidas cualquiera las puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red. Para evitarlo hay que tomar las medidas de seguridad adecuadas.

Mapa

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Proteger la conexin inalmbrica (continuacin) Las medidas de seguridad ms sencillas son: Cambiar la contrasea por defecto Los fabricantes establecen un password por defecto de acceso a la administracin del router. El atacante puede acceder fcilmente a esta contrasea. Usar encriptacin WEP/WPA El software del fabricante permite proteger la conexin con una clave utilizando encriptacin WEP o WPA. La clave empleada se codifica utilizando 64 bits, 128 bits, etc.

Mapa

ndice

Medidas de seguridad activas y pasivas

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Alejandro Rivero Honegger 4 E.S.O. 2009 - 2010

ndice

Vous aimerez peut-être aussi